3DMGAME 3DM首页 新闻中心 前瞻 | 评测 游戏库 热门 | 最新 攻略中心 攻略 | 秘籍 下载中心 游戏 | 汉化 购买正版 论坛

注册 登录

QQ登录

只需一步,快速开始

查看: 3657|回复: 8
打印 上一主题 下一主题

[转贴] 彻底无处可逃:研究人员展示BIOS级底层安全攻击(转自驱动之家)

[复制链接]

0

主题

499

帖子

3095

积分

游戏达人

Rank: 7Rank: 7Rank: 7

贡献度
663
金元
4327
积分
3095
精华
1
注册时间
2008-2-25
跳转到指定楼层
主题
发表于 2009-4-23 18:56 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
x86处理器爆出安全漏洞不久,研究人员们又找到了另一种通过BIOS发起攻击的方法,任何系统都无法幸免,而且这次利用的并非安全漏洞,所以更加防不胜防。
Core Security Technologies安全公司的Anibal Sacco和Alfredo Ortega在CanSecWest安全会议上展示了他们的最新发现:将一小段代码植入BIOS,轻松就获得了整台电脑的全部控制权,即使重启系统甚至刷新BIOS都无法排除,且与操作系统无关,不管是Windows、Mac OS X、FreeBSD抑或VMware Player虚拟机都难逃一劫。
Ortega说:“一切都非常简单。我们可以随心所欲地在任何地方插入代码。我们没有利用任何安全漏洞。我不确定你们是否真的理解这样做的后果。我们可以在每次重启后重新感染BIOS。”
Sacco和Ortega强调说,为了发起攻击,要么获取Root权限,要么亲手操作机器,所以并不能随意使用,只不过一旦中招,后果就是毁灭性的。
这俩人目前正在制作一个BIOS Rootkit来执行攻击。Ortega声称:“我们可以通过修补驱动得到可完整工作的Rootkit。我们甚至还有一些代码,可以禁用或者移除杀毒软件。”
Alfredo Ortega Next Generation Security Software安全公司的Rootkit技术专家John Heasman此前曾提出过利用PCI扩展卡的存储空间在PC上植入Rootkit的方法,并在2007年的黑帽大会上利用可刷新ROM展示了其可行性,此外他还找到了绕过Windows NT核心、创建虚假堆栈指针的方法。
他在那时接受采访时说:“能做到那一点就Game Over了,因为我们已经可以在(最核心的)Ring 0级别权限上执行32位代码。”
随着操作系统和应用程序安全性的增强,发起攻击的难度也在不断加大,研究人员们就转而把目光投向了底层软件和硬件级别,而一旦在这方面发现问题,因为其通用性将很难防范。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|3DMGAME ( 京ICP备14006952号-1  沪公网安备 31011202006753号

GMT+8, 2026-4-14 00:33 , Processed in 0.030564 second(s), 16 queries , Memcached On.

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表